Esta es una excelente noticia !!!
Y definitivamente algo que estaba "faltando" y era muy necesario.
Básicamente con este nuevo RFC tenemos una forma de verificar que una
zona que obtenemos de una transferencia (XFR) es exactamente igual a
la que fue publicada (no sufrió ninguna modificación).
Esto es sumamente útil, por ejemplo, en los casos de implementación de
Hyperlocal para confirmar que la copia de la zona raíz que obtenemos
coincide con la original... completando así la seguridad que agrega
DNSSEC en esos casos.
Fraterno saludo,
Nico
---------- Forwarded message ---------
De: <rfc-editor(a)rfc-editor.org>
Date: mié, 10 de feb. de 2021 a la(s) 03:20
Subject: RFC 8976 on Message Digest for DNS Zones
To: <ietf-announce(a)ietf.org>, <rfc-dist(a)rfc-editor.org>
Cc: <drafts-update-ref(a)iana.org>, <dnsop(a)ietf.org>, <rfc-editor(a)rfc-editor.org>
A new Request for Comments is now available in online RFC libraries.
RFC 8976
Title: Message Digest for DNS Zones
Author: D. Wessels,
P. Barber,
M. Weinberg,
W. Kumari,
W. Hardaker
Status: Standards Track
Stream: IETF
Date: February 2021
Mailbox: dwessels(a)verisign.com,
pbarber(a)verisign.com,
matweinb(a)amazon.com,
warren(a)kumari.net,
ietf(a)hardakers.net
Pages: 31
Updates/Obsoletes/SeeAlso: None
I-D Tag: draft-ietf-dnsop-dns-zone-digest-14.txt
URL: https://www.rfc-editor.org/info/rfc8976
DOI: 10.17487/RFC8976
This document describes a protocol and new DNS Resource Record that
provides a cryptographic message digest over DNS zone data at rest.
The ZONEMD Resource Record conveys the digest data in the zone
itself. When used in combination with DNSSEC, ZONEMD allows
recipients to verify the zone contents for data integrity and origin
authenticity. This provides assurance that received zone data matches
published data, regardless of how the zone data has been transmitted
and received. When used without DNSSEC, ZONEMD functions as a
checksum, guarding only against unintentional changes.
ZONEMD does not replace DNSSEC: DNSSEC protects individual RRsets
(DNS data with fine granularity), whereas ZONEMD protects a zone's
data as a whole, whether consumed by authoritative name servers,
recursive name servers, or any other applications.
As specified herein, ZONEMD is impractical for large, dynamic zones
due to the time and resources required for digest calculation.
However, the ZONEMD record is extensible so that new digest schemes
may be added in the future to support large, dynamic zones.
This document is a product of the Domain Name System Operations
Working Group of the IETF.
This is now a Proposed Standard.
STANDARDS TRACK: This document specifies an Internet Standards Track
protocol for the Internet community, and requests discussion and suggestions
for improvements. Please refer to the current edition of the Official
Internet Protocol Standards (https://www.rfc-editor.org/standards) for the
standardization state and status of this protocol. Distribution of this
memo is unlimited.
This announcement is sent to the IETF-Announce and rfc-dist lists.
To subscribe or unsubscribe, see
https://www.ietf.org/mailman/listinfo/ietf-announcehttps://mailman.rfc-editor.org/mailman/listinfo/rfc-dist
For searching the RFC series, see https://www.rfc-editor.org/search
For downloading RFCs, see https://www.rfc-editor.org/retrieve/bulk
Requests for special distribution should be addressed to either the
author of the RFC in question, or to rfc-editor(a)rfc-editor.org. Unless
specifically noted otherwise on the RFC itself, all RFCs are for
unlimited distribution.
The RFC Editor Team
Association Management Solutions, LLC
_______________________________________________
IETF-Announce mailing list
IETF-Announce(a)ietf.org
https://www.ietf.org/mailman/listinfo/ietf-announce
Hola!
El tercer episodio del podcast de Radio LACNOG tuvo a Carlos Martinez, Hugo
Salgado y Nico Antoniello hablando sobre DNS. Ariel fue el anfitrión y hubo
varias preguntas interesantes.
Para los que lo quieran escuchar, el episodio dura 1 hora y pueden
encontrarlo en su plataforma favorita (Spotify, Apple podcast, Google
podcast, etc) o por acá:
https://anchor.fm/radio-lacnog/episodes/3--E3-Dial-DNS-for-murder-epeq5g
Saludos!
--
Mauricio Vergara Ereche
keybase.io/mave
Estimados:
Les compartimos adjunto el Informe en español sobre el IETF 109. El
documento fue producido en colaboración con CENTR y traducido por LACTLD.
También, podrán acceder al Informe en https://lactld.org/reportes-ietf/
Agradecemos especialmente a Hugo Salgado (NIC Chile) por la revisión de los
contenidos en español.
Ante cualquier consulta, no duden en contactarnos.
Saludos cordiales,
Rocío
--
*Rocío de la Fuente*
Policy Officer
rocio(a)staff.lactld.org
+598 2 604 22 22
www.lactld.org <https://lactld.org/>
Hola a todos!
Les quería compartir esta noticia que está dando vuelta en los circuítos
del mundo DNS:
https://blog.powerdns.com/2020/11/27/goodbye-dns-goodbye-powerdns/
Bert ha sido una pieza fundamental en sus 2 décadas de colaboración con el
mundo DNS, siempre con atentos comentarios y puntos de vista interesantes.
Se le va a extrañar, aunque espero que de alguna manera vuelva a
reencantarse y ser un espectador a la distancia
Saludos!
--
Mauricio Vergara Ereche
about.me/mave
Hola a todos!
Hace tiempo ocupo "grc" (https://github.com/garabik/grc) para poder
agregarle color y hacer más amigable y fácil de leer la salida de comandos
usuales en mi terminal. Dentro de ellos, el famoso dig.
Para ello tengo definido el siguiente alias en mi sesión:
alias dig='/usr/local/bin/grc -es --colour=auto $(which dig)'
Hoy, a propósito de nada, me mostraron un nuevo desarrollo con propósito
similar: dog ( https://github.com/ogham/dog ) que es también un cliente DNS
de línea de comandos bastante simple y que tiene ya colores integrados,
pero que además tiene funcionalidad para usar DoH y DoT. Tal vez a más de
alguno acá le podría interesar
Saludos!
--
Mauricio Vergara Ereche
about.me/mave
Estimados
Consulta, como ven en términos de utilidad el tener un listado de resolver
locales, abierto a ciertas direcciones IP, para poder validar resoluciones
a nivel local, algo asi como lo que hace dnschecker.org, pero a nivel local
de cada pais, esto para poder validar la propagación de dns dentro del país.
Existe un listado de resolvers locales en los cuales hacer estas queries?
algunos estan cerrados solo a suscriptores o como vista a redes propias. ya
existe algo asi?
Quedo atento a sus comentarios
Miguel Amador
Estimados
Cual seria el comportamiento esperado si a mi dominio con dnssec, le
desactivo dnssec en mis servidores dns pero no doy aviso a NIC?
Para saber la afectacion que podria tener una migracion de servidores dns.
Quedo atento.
Miguel Amador